CN106845177A - 密码管理方法及系统 - Google Patents
密码管理方法及系统 Download PDFInfo
- Publication number
- CN106845177A CN106845177A CN201611218188.2A CN201611218188A CN106845177A CN 106845177 A CN106845177 A CN 106845177A CN 201611218188 A CN201611218188 A CN 201611218188A CN 106845177 A CN106845177 A CN 106845177A
- Authority
- CN
- China
- Prior art keywords
- password
- client
- terminal
- login
- authorization number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title abstract description 103
- 238000013475 authorization Methods 0.000 claims abstract description 146
- 238000012795 verification Methods 0.000 claims description 52
- 230000005540 biological transmission Effects 0.000 claims description 44
- 238000000034 method Methods 0.000 claims description 35
- 230000004044 response Effects 0.000 claims description 7
- 230000007246 mechanism Effects 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000005484 gravity Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000010897 surface acoustic wave method Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种密码管理方法及系统,属于密码安全管理领域。所述密码管理方法包括对客户端进行授权,授权信息包括授权编号;根据授权编号和密钥,在第一终端生成与客户端对应的密码管理服务,所述密码管理服务包括:利用所述密钥,对客户端的登录密码进行加密,得到密文密码;将密文密码与对应的登录帐号存入与第一终端连接的第一数据库;将所述密码管理服务备份到第二终端;将第一数据库的数据备份到与第二终端连接的第二数据库。本发明的密码管理服务采用访问授权机制和双机热备机制,保障了系统的稳定运行,提高了服务器对密码管理的安全性。
Description
技术领域
本发明涉及密码安全管理领域,特别涉及一种密码管理方法及系统。
背景技术
在IT领域,很多地方需要进行登录认证,验证用户输入的账号密码是否正确,比如应用系统的登录认证、数据库层面的登录认证、操作系统层面的登录认证、FTP服务器的登录认证,以及其他各种应用服务的登录认证。
各类登录认证需要输入密码明文,如果对密码信息的安全重视度不够,不对这些密码信息进行加密存储,而是直接把密码明文存储到数据库,配置文件或代码中,这样会存在很大的安全隐患,一旦保存各类账号密码明文信息的服务器被攻破时,会有密码泄露的风险。
现有技术至少存在以下缺点:
1、登录服务器对客户端的密码管理存在泄漏风险;
2、单机服务器无法克服单点故障对密码管理可靠性的影响。
发明内容
为了解决现有技术的问题,本发明提供了一种密码管理方法及系统,采用双机热备和服务器访问授权机制,保障服务器对密码的安全管理。所述技术方案如下:
一方面,本发明提供了一种密码管理方法,所述方法包括:
对客户端进行授权,授权信息包括授权编号;
根据授权编号和密钥,在第一终端生成与客户端对应的密码管理服务,所述密码管理服务包括:利用所述密钥,对客户端的登录密码进行加密,得到密文密码;
将密文密码与对应的登录帐号存入与第一终端连接的第一数据库;
将所述密码管理服务备份到第二终端;
将第一数据库的数据备份到与第二终端连接的第二数据库。
进一步地,第一终端接收客户端发送的登录请求,所述登录请求信息包括授权编号和登录帐号;
对所述授权编号进行验证;
根据通过验证的授权编号,调用对应的密码管理服务,所述密码管理服务包括:根据所述登录帐号,在第一数据库中查询与所述登录帐号对应的密文密码;利用密钥对所述密文密码进行解密,得到明文密码;
第一终端利用所述明文密码,对客户端的登录进行认证。
进一步地,响应于第一终端发生故障,第二终端为客户端提供密码管理服务,包括:
第二终端接收客户端发送的登录请求,所述登录请求信息包括授权编号和登录帐号;
对所述授权编号进行验证;
根据通过验证的授权编号,调用对应的密码管理服务,所述密码管理服务包括:根据所述登录帐号,在第二数据库中查询与所述登录帐号对应的密文密码;利用密钥对所述密文密码进行解密,得到明文密码;
第二终端利用所述明文密码,对客户端的登录进行认证。
可选地,所述对客户端的登录进行认证包括:
第一终端对所述明文密码进行传输加密,并将传输加密后的密码发送给客户端,客户端对传输加密后的密码进行解密,并将解密结果与登录用户输入的密码进行比对验证;
或者,
客户端对登录用户输入的密码进行传输加密,并将传输加密后的密码发送给第一终端,第一终端对传输加密后的密码进行解密,并将解密结果与所述明文密码进行比对验证。
优选地,所述对客户端进行授权包括:为客户端的登录帐号唯一分配一个授权编号;
所述对所述授权编号进行验证包括:
根据客户端的登录帐号,查询对应的授权编号,若查询失败,则验证失败;若查询成功,则根据查询结果,验证登录请求信息中的授权编号,若与查询结果一致,则验证成功,否则,验证失败。
另一方面,本发明提供了一种密码管理系统,包括:
授权模块,用于对客户端进行授权,授权信息包括授权编号;
第一服务模块,用于根据授权编号和密钥,在第一终端生成与客户端对应的密码管理服务,所述密码管理服务包括:利用所述密钥,对客户端的登录密码进行加密,得到密文密码;
第一存储模块,用于将密文密码与对应的登录帐号存入与第一终端连接的第一数据库;
第二服务模块,用于将所述密码管理服务备份到第二终端;
第一存储模块,用于将第一数据库的数据备份到与第二终端连接的第二数据库。
进一步地,所述第一终端包括:
第一接收模块,用于接收客户端发送的登录请求,所述登录请求信息包括授权编号和登录帐号;
第一授权验证模块,用于对所述授权编号进行验证;
第一调用服务模块,用于根据通过验证的授权编号,调用对应的密码管理服务,所述密码管理服务包括:根据所述登录帐号,在第一数据库中查询与所述登录帐号对应的密文密码;利用密钥对所述密文密码进行解密,得到明文密码;
第一认证模块,用于利用所述明文密码,对客户端的登录进行认证。
进一步地,响应于第一终端发生故障,第二终端为客户端提供密码管理服务,所述第二终端包括:
第二接收模块,用于接收客户端发送的登录请求,所述登录请求信息包括授权编号和登录帐号;
第二授权验证模块,用于对所述授权编号进行验证;
第二调用服务模块,用于根据通过验证的授权编号,调用对应的密码管理服务,所述密码管理服务包括:根据所述登录帐号,在第二数据库中查询与所述登录帐号对应的密文密码;利用密钥对所述密文密码进行解密,得到明文密码;
第二认证模块,用于利用所述明文密码,对客户端的登录进行认证。
可选地,所述第一认证模块包括传输加密单元,用于对所述明文密码进行传输加密,并将传输加密后的密码发送给客户端;客户端对传输加密后的密码进行解密,并将解密结果与登录用户输入的密码进行比对验证;
或者,
所述第一认证模块包括:解密验证单元,用于在客户端对登录用户输入的密码进行传输加密,并将传输加密后的密码发送给第一终端后,第一终端对传输加密后的密码进行解密,并将解密结果与所述明文密码进行比对验证。
优选地,所述对客户端进行授权包括:为客户端的登录帐号唯一分配一个授权编号;
所述对所述授权编号进行验证包括:
根据客户端的登录帐号,查询对应的授权编号,若查询失败,则验证失败;若查询成功,则根据查询结果,验证登录请求信息中的授权编号,若与查询结果一致,则验证成功,否则,验证失败。
本发明提供的技术方案带来的有益效果如下:
1)对各类账号密码进行AES对称加密存储,保障密码安全;加密的密钥作为编译的参数嵌入到可执行文件中,不可反编译,保障密钥安全,需要用到账号密码时,只有密码保管服务可以对加密密文进行解密;
2)在服务器被攻破,攻击者拿到加密的密码信息时,由于没有密钥,密码密文也破译不了,避免密码明文的泄露;
3)保障访问安全,只对授权的客户端提供密码保管服务,客户端统一调用密码保管接口查询账号的密码;
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的密码管理方法及装置的实施环境示意图;
图2是本发明实施例提供的密码管理方法的流程图;
图3是本发明实施例提供的基于密码管理方法的登录方法流程图;
图4是本发明实施例提供的使用备机进行登录的方法流程图;
图5是本发明实施例提供的登录认证的第一方法流程图;
图6是本发明实施例提供的登录认证的第二方法流程图;
图7是本发明实施例提供的授权验证的方法流程图;
图8是本发明实施例提供的密码管理系统的模块框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、装置、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明提供了一种密码管理方法及装置,参见图1,其示出了本发明实施例提供的密码管理方法及装置所涉及的实施环境的结构示意图。该实施环境包括配置有用户终端101、密码管理系统102和数据库103。
其中,密码管理系统102如下面系统实施例所述,每个用户终端101通过密码管理系统102进行密码管理。密码管理系统102可以配置在用户终端101中,也可以独立于用户终端101而配置。实施环境中可以有一至多个密码管理系统102,组成一个密码管理系统的集群,当需要进行密码登录的用户终端101的个数较多时,多个密码管理系统102可以并行监测操作,从而提高密码登录的速度。
数据库103中存储有密码管理系统102在密码管理认证中所需的数据,如登录账号及相应的密码密文等。
数据库103除了可以独立于密码管理系统102和用户终端101配置之外,还可以配置在密码管理系统102中,使得密码管理系统102可以直接从自身配置的数据库中获取所需的数据,或者数据库103还可以配置在用户终端101中,使得密码管理系统102从用户终端101配置的数据库中获取所需的数据,本发明实施例在此不对数据库103的配置方式进行具体限定。
用户终端101与密码管理系统102之间通过网络进行通信,密码管理系统102与数据库103之间也通过网络进行通信,该网络可以为无线网络或有线网络,本发明实施例在此不对通信方式进行具体限定。
在密码登录过程中,客户端向服务器发送登录账号和密码(密码会经过传输加密),再由服务器对用户进行登录验证,即解密传输的密码后与数据库中存储的密码进行校对,来确认用户输入的密码是否正确。数据库中存储着用户登录客户端的账号、密码等信息,且现有技术中注重传输加密和解密的保密性,而忽视了服务器端对密码的安全管理。
在本发明的一个实施例中,提供了一种密码管理方法,参见图2,方法流程包括:
S201、对客户端进行授权。
具体地,进行授权的过程即为向客户端分发授权信息的过程,授权信息包括授权编号,授权编号可以验证客户端被授权的身份,可选的一种方式为授权编号与客户端的登录账号一一对应,也可以与客户端所在终端的机器码一一对应。
S202、根据授权编号和密钥,生成服务。
具体地,根据授权编号和密钥,在第一终端生成与客户端对应的密码管理服务,具体操作为将密码管理服务的源代码上传到第一终端服务器,进行编译,编译时输入密钥和授权编号作为编译参数,生成可执行文件即为密码管理服务,由于在编译时加入了授权编号,因此,生成的服务是与授权的客户端一一对应的。
S203所述密码管理服务包括:利用密钥,对登录密码进行加密。
具体地,根据在编译服务时加入的密钥参数,对所述客户端的登录密码进行加密,得到密文密码,本实施例中的加密方式为对称加密,具体为AES对称加密,AES是一个新的可以用于保护电子数据的加密算法。明确地说,AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换(permutations)和替换(substitutions)输入数据。
S204、将密文密码与对应的登录账号存入数据库。
具体地,存储地址为与所述服务所在服务器(即第一终端服务器)连接的第一数据库,在登录认证时,第一终端服务器可以调用数据库中登录账号及相应的密文密码,对于对称加密而言,加密和解密所用的密钥是一样的,因此,得到密文密码的第一终端服务器可以使用上述密钥进行解密,得到明文密码。
S205、对服务和数据库数据进行备份。
具体地,备份密码管理服务程序,并部署到第二终端服务器(备机)上,并将备份的第一数据库的数据导入第二数据库,所述第二数据库与所述第二终端服务器连接,使得在第一终端服务器(主机)出现单点故障时,可以使用备机提供密码管理服务,既消除了主机故障的影响,同时保障了数据库中密码数据的安全性。
传统的密码访问可以通过查看文件、日志、数据库表等途径,只要能登录服务器,就存在密码明文被窃取的可能,密码没有加密措施,安全性不高;如果保存密码的文件丢失或者损坏而又没有备份,密码将找不回来。
本发明提供了访问授权机制和特定的访问指令,只允许授权的客户端访问,只接收特定的访问指令;保障访问是安全可信的;密码保管采用双机热备的方式,防止单点故障产生不良影响,提高密码保管的可靠性。
密码加密保管,密钥不可破解,有效防止服务器被攻破时信息泄露导致的密码明文被窃取;传统的对称加密密钥是保存在文件或代码中,存在密钥被窃取,密码明文被破解的风险;本发明中,通过编译时,嵌入密钥生成可执行文件的方式,防止密钥被反编译,不可破解,即使整个服务器被他人接管,密码保管服务和密码密文被找到,也破译不到密码明文。
在本发明的一个实施例中,提供了基于密码管理方法的登录方法,参见图3,方法流程包括:
S31、客户端与第一终端连接成功。
具体地,连接成功说明主体能够为客户端提供密码管理服务。
S32、客户端向第一终端发送登录请求。
具体地,向第一终端服务器发送的信息包括但不限于授权编号和登录账号。
S33、第一终端验证客户端的授权编号,若验证通过,则执行S34,若验证失败,则拒绝用户的登录请求,登录失败。
具体地,验证授权编号的方法参见图7,方法流程包括:
S331、根据登录账号,查询对应的授权编号;若查询成功,则执行S332,若查询不到登录账号对应有授权编号,则验证失败;
S332、将查询结果中的授权编号与发送登录请求信息中的授权编号进行比对验证,若比对一致,则执行S333、验证成功后续操作,若比对不一致,则验证失败。
S34、调用服务,查询密文密码并解密。
具体地,根据授权编号,第一终端服务器调用与该客户端对应的密码管理服务,根据登录账号,在第一数据库中查询与所述登录帐号对应的密文密码,并利用加密时的密钥对所述密文密码进行解密,得到明文密码。
S35、第一终端利用明文密码,进行登录认证。
具体地,第一终端对客户端用户的登录操作进行认证的方法有以下两种方式:
方式一,参见图5,认证方法流程包括:
S351、第一终端服务器获取明文密码;
S352、对所述明文密码进行传输加密;
S353、将传输加密后的密码发送给客户端;
S354、客户端对传输加密后的密码进行解密;
S355、客户端将解密结果与登录用户输入的密码进行比对验证;若。
方式二,参见图6,认证方法流程包括:
S356、客户端对登录用户输入的密码进行传输加密;
S357、将传输加密后的密码发送给第一终端服务器;
S358、第一终端服务器对传输加密后的密码进行解密;
S359、第一终端服务器将解密结果与所述明文密码进行比对验证;若比对一致,则客户端的用户登录认证通过,登录成功;若比对不一致,则认证不通过,登录失败。
本实施例中,传输加密的具体方法为:先对密码进行循环左移N位操作,再对密码的ASCII值进行自减M次操作,得到加密的密码再进行传输;接收到加密的密码后,先对密码的ASCII值进行自增M次操作,再对密码进行循环右移N位操作,得到密码明文。
本发明的一个实施例中,提供了一种备机密码管理方法,参见图4,方法流程包括:
S401、客户端与第一终端连接失败
具体地,响应于第一终端服务器发生故障,第二终端服务器为客户端提供密码管理服务。
S402、客户端向第二终端发送登录请求。
具体地,向第二终端服务器发送的信息包括但不限于授权编号和登录账号。
S403、第二终端验证客户端的授权编号,若验证通过,则执行S404,若验证失败,则拒绝用户的登录请求,登录失败。
具体的验证授权编号的方法与上述S331-S333相同,在此不再赘述。
S404、调用服务,查询密文密码并解密。
具体地,根据授权编号,第二终端服务器调用与该客户端对应的密码管理服务,根据登录账号,在第二数据库中查询与所述登录帐号对应的密文密码,并利用加密时的密钥对所述密文密码进行解密,得到明文密码。
S405、第二终端利用明文密码,进行登录认证。
具体地,第二终端对客户端用户的登录操作进行认证的方法与第一终端对客户端用户的登录操作进行认证的方法相同,在此不再赘述。
在本发明的一个实施例中,提供了一种密码管理系统,包括:
授权模块810,用于对客户端进行授权,授权信息包括授权编号;
第一服务模块820,用于根据授权编号和密钥,在第一终端860生成与客户端对应的密码管理服务,所述密码管理服务包括:利用所述密钥,对客户端的登录密码进行加密,得到密文密码;
第一存储模块830,用于将密文密码与对应的登录帐号存入与第一终端860连接的第一数据库;
第二服务模块840,用于将所述密码管理服务备份到第二终端870;
第一存储模块850,用于将第一数据库的数据备份到与第二终端870连接的第二数据库。
具体地,所述第一终端860包括:
第一接收模块861,用于接收客户端发送的登录请求,所述登录请求信息包括授权编号和登录帐号;
第一授权验证模块862,用于对所述授权编号进行验证;
第一调用服务模块863,用于根据通过验证的授权编号,调用对应的密码管理服务,所述密码管理服务包括:根据所述登录帐号,在第一数据库中查询与所述登录帐号对应的密文密码;利用密钥对所述密文密码进行解密,得到明文密码;
第一认证模块864,用于利用所述明文密码,对客户端的登录进行认证。
优选地,响应于第一终端860发生故障,第二终端870为客户端提供密码管理服务,所述第二终端870包括:
第二接收模块871,用于接收客户端发送的登录请求,所述登录请求信息包括授权编号和登录帐号;
第二授权验证模块872,用于对所述授权编号进行验证;
第二调用服务模块873,用于根据通过验证的授权编号,调用对应的密码管理服务,所述密码管理服务包括:根据所述登录帐号,在第二数据库中查询与所述登录帐号对应的密文密码;利用密钥对所述密文密码进行解密,得到明文密码;
第二认证模块874,用于利用所述明文密码,对客户端的登录进行认证。
可选地,所述第一认证模块864包括传输加密单元8641,用于对所述明文密码进行传输加密,并将传输加密后的密码发送给客户端;客户端对传输加密后的密码进行解密,并将解密结果与登录用户输入的密码进行比对验证;
或者,
所述第一认证模块864包括:解密验证单元8642,用于在客户端对登录用户输入的密码进行传输加密,并将传输加密后的密码发送给第一终端后,第一终端对传输加密后的密码进行解密,并将解密结果与所述明文密码进行比对验证。
优选地,所述对客户端进行授权包括:为客户端的登录帐号唯一分配一个授权编号;
所述对所述授权编号进行验证包括:
根据客户端的登录帐号,查询对应的授权编号,若查询失败,则验证失败;若查询成功,则根据查询结果,验证登录请求信息中的授权编号,若与查询结果一致,则验证成功,否则,验证失败。
与第一认证模块864对应地,所述第二认证模块874包括传输加密单元8741,用于对所述明文密码进行传输加密,并将传输加密后的密码发送给客户端;客户端对传输加密后的密码进行解密,并将解密结果与登录用户输入的密码进行比对验证;
或者,
所述第二认证模块874包括:解密验证单元8742,用于在客户端对登录用户输入的密码进行传输加密,并将传输加密后的密码发送给第二终端后,第二终端对传输加密后的密码进行解密,并将解密结果与所述明文密码进行比对验证。
在本发明的一个实施例中,提供了方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在计算机终端上为例,终端可以包括RF(Radio Frequency,射频)电路110、包括有一个或一个以上计算机可读存储介质的存储器120、输入单元130、显示单元140、传感器150、音频电路160、WiFi(wireless fidelity,无线保真)模块170、包括有一个或者一个以上处理核心的处理器180、以及电源190等部件。本领域技术人员可以理解,也可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路110可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器180处理;另外,将涉及上行的数据发送给基站。通常,RF电路110包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM)卡、收发信机、耦合器、LNA(Low Noise Amplifier,低噪声放大器)、双工器等。此外,RF电路110还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System ofMobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA(CodeDivision Multiple Access,码分多址)、WCDMA(Wideband Code Division MultipleAccess,宽带码分多址)、LTE(Long Term Evolution,长期演进)、电子邮件、SMS(ShortMessaging Service,短消息服务)等。
存储器120可用于存储软件程序以及模块,处理器180通过运行存储在存储器120的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器120还可以包括存储器控制器,以提供处理器180和输入单元130对存储器120的访问。
输入单元130可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元130可包括触敏表面131以及其他输入设备132。触敏表面131,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面131上或在触敏表面131附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面131可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器180,并能接收处理器180发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面131。除了触敏表面131,输入单元130还可以包括其他输入设备132。具体地,其他输入设备132可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元140可用于显示由用户输入的信息或提供给用户的信息以及终端的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元140可包括显示面板141,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板141。进一步的,触敏表面131可覆盖显示面板141,当触敏表面131检测到在其上或附近的触摸操作后,传送给处理器180以确定触摸事件的类型,随后处理器180根据触摸事件的类型在显示面板141上提供相应的视觉输出。优选地,触敏表面131与显示面板141是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面131与显示面板141集成而实现输入和输出功能。
终端还可包括至少一种传感器150,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板141的亮度,接近传感器可在终端移动到耳边时,关闭显示面板141和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别终端姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路160、扬声器161,传声器162可提供用户与终端之间的音频接口。音频电路160可将接收到的音频数据转换后的电信号,传输到扬声器161,由扬声器161转换为声音信号输出;另一方面,传声器162将收集的声音信号转换为电信号,由音频电路160接收后转换为音频数据,再将音频数据输出处理器180处理后,经RF电路110以发送给比如另一终端,或者将音频数据输出至存储器120以便进一步处理。音频电路160还可能包括耳塞插孔,以提供外设耳机与终端的通信。
WiFi属于短距离无线传输技术,终端通过WiFi模块170可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。可以理解的是,其并不属于终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器180是终端的控制中心,利用各种接口和线路连接整个终端的各个部分,通过运行或执行存储在存储器120内的软件程序和/或模块,以及调用存储在存储器120内的数据,执行终端的各种功能和处理数据,从而对终端进行整体监控。可选的,处理器180可包括一个或多个处理核心;优选地,处理器180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器180中。
终端还包括给各个部件供电的电源190(比如电池),优选的,电源可以通过电源管理系统与处理器180逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源190还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端的显示单元是触摸屏显示器,终端还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行述一个或者一个以上程序包含用于进行以下操作的指令:
对客户端进行授权,授权信息包括授权编号;
根据授权编号和密钥,在第一终端生成与客户端对应的密码管理服务,所述密码管理服务包括:利用所述密钥,对客户端的登录密码进行加密,得到密文密码;
将密文密码与对应的登录帐号存入与第一终端连接的第一数据库;
将所述密码管理服务备份到第二终端;
将第一数据库的数据备份到与第二终端连接的第二数据库。
具体地,终端的处理器还用于执行以下操作的指令:第一终端接收客户端发送的登录请求,所述登录请求信息包括授权编号和登录帐号;
对所述授权编号进行验证;
根据通过验证的授权编号,调用对应的密码管理服务,所述密码管理服务包括:根据所述登录帐号,在第一数据库中查询与所述登录帐号对应的密文密码;利用密钥对所述密文密码进行解密,得到明文密码;
第一终端利用所述明文密码,对客户端的登录进行认证。
具体地,终端的处理器还用于执行以下操作的指令:响应于第一终端发生故障,第二终端为客户端提供密码管理服务,包括:
第二终端接收客户端发送的登录请求,所述登录请求信息包括授权编号和登录帐号;
对所述授权编号进行验证;
根据通过验证的授权编号,调用对应的密码管理服务,所述密码管理服务包括:根据所述登录帐号,在第二数据库中查询与所述登录帐号对应的密文密码;利用密钥对所述密文密码进行解密,得到明文密码;
第二终端利用所述明文密码,对客户端的登录进行认证。
具体地,终端的处理器还用于执行以下操作的指令:第一终端对所述明文密码进行传输加密,并将传输加密后的密码发送给客户端,客户端对传输加密后的密码进行解密,并将解密结果与登录用户输入的密码进行比对验证;
或者,
客户端对登录用户输入的密码进行传输加密,并将传输加密后的密码发送给第一终端,第一终端对传输加密后的密码进行解密,并将解密结果与所述明文密码进行比对验证。
具体地,终端的处理器还用于执行以下操作的指令:为客户端的登录帐号唯一分配一个授权编号;
所述对所述授权编号进行验证包括:
根据客户端的登录帐号,查询对应的授权编号,若查询失败,则验证失败;若查询成功,则根据查询结果,验证登录请求信息中的授权编号,若与查询结果一致,则验证成功,否则,验证失败。
通过以上实施方式的描述,本领域的技术人员可以清楚地了解到本发明提供的密码管理技术方案可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
在本发明的一个实施例中,提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中的存储器中所包含的计算机可读存储介质;也可以是单独存在,未装配入终端中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,一个或者一个以上程序被一个或者一个以上的处理器用来执行密码管理方法,所述方法包括:
对客户端进行授权,授权信息包括授权编号;
根据授权编号和密钥,在第一终端生成与客户端对应的密码管理服务,所述密码管理服务包括:利用所述密钥,对客户端的登录密码进行加密,得到密文密码;
将密文密码与对应的登录帐号存入与第一终端连接的第一数据库;
将所述密码管理服务备份到第二终端;
将第一数据库的数据备份到与第二终端连接的第二数据库。
进一步地,第一终端接收客户端发送的登录请求,所述登录请求信息包括授权编号和登录帐号;
对所述授权编号进行验证;
根据通过验证的授权编号,调用对应的密码管理服务,所述密码管理服务包括:根据所述登录帐号,在第一数据库中查询与所述登录帐号对应的密文密码;利用密钥对所述密文密码进行解密,得到明文密码;
第一终端利用所述明文密码,对客户端的登录进行认证。
进一步地,响应于第一终端发生故障,第二终端为客户端提供密码管理服务,包括:
第二终端接收客户端发送的登录请求,所述登录请求信息包括授权编号和登录帐号;
对所述授权编号进行验证;
根据通过验证的授权编号,调用对应的密码管理服务,所述密码管理服务包括:根据所述登录帐号,在第二数据库中查询与所述登录帐号对应的密文密码;利用密钥对所述密文密码进行解密,得到明文密码;
第二终端利用所述明文密码,对客户端的登录进行认证。
可选地,所述对客户端的登录进行认证包括:
第一终端对所述明文密码进行传输加密,并将传输加密后的密码发送给客户端,客户端对传输加密后的密码进行解密,并将解密结果与登录用户输入的密码进行比对验证;
或者,
客户端对登录用户输入的密码进行传输加密,并将传输加密后的密码发送给第一终端,第一终端对传输加密后的密码进行解密,并将解密结果与所述明文密码进行比对验证。
优选地,所述对客户端进行授权包括:为客户端的登录帐号唯一分配一个授权编号;
所述对所述授权编号进行验证包括:
根据客户端的登录帐号,查询对应的授权编号,若查询失败,则验证失败;若查询成功,则根据查询结果,验证登录请求信息中的授权编号,若与查询结果一致,则验证成功,否则,验证失败。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种密码管理方法,其特征在于,包括:
对客户端进行授权,授权信息包括授权编号;
根据授权编号和密钥,在第一终端生成与客户端对应的密码管理服务,所述密码管理服务包括:利用所述密钥,对客户端的登录密码进行加密,得到密文密码;
将密文密码与对应的登录帐号存入与第一终端连接的第一数据库;
将所述密码管理服务备份到第二终端;
将第一数据库的数据备份到与第二终端连接的第二数据库。
2.根据权利要求1所述的方法,其特征在于,第一终端接收客户端发送的登录请求,所述登录请求信息包括授权编号和登录帐号;
对所述授权编号进行验证;
根据通过验证的授权编号,调用对应的密码管理服务,所述密码管理服务包括:根据所述登录帐号,在第一数据库中查询与所述登录帐号对应的密文密码;利用密钥对所述密文密码进行解密,得到明文密码;
第一终端利用所述明文密码,对客户端的登录进行认证。
3.根据权利要求2所述的方法,其特征在于,响应于第一终端发生故障,第二终端为客户端提供密码管理服务,包括:
第二终端接收客户端发送的登录请求,所述登录请求信息包括授权编号和登录帐号;
对所述授权编号进行验证;
根据通过验证的授权编号,调用对应的密码管理服务,所述密码管理服务包括:根据所述登录帐号,在第二数据库中查询与所述登录帐号对应的密文密码;利用密钥对所述密文密码进行解密,得到明文密码;
第二终端利用所述明文密码,对客户端的登录进行认证。
4.根据权利要求2所述的方法,其特征在于,所述对客户端的登录进行认证包括:
第一终端对所述明文密码进行传输加密,并将传输加密后的密码发送给客户端,客户端对传输加密后的密码进行解密,并将解密结果与登录用户输入的密码进行比对验证;
或者,
客户端对登录用户输入的密码进行传输加密,并将传输加密后的密码发送给第一终端,第一终端对传输加密后的密码进行解密,并将解密结果与所述明文密码进行比对验证。
5.根据权利要求2所述的方法,其特征在于,
所述对客户端进行授权包括:为客户端的登录帐号唯一分配一个授权编号;
所述对所述授权编号进行验证包括:
根据客户端的登录帐号,查询对应的授权编号,若查询失败,则验证失败;若查询成功,则根据查询结果,验证登录请求信息中的授权编号,若与查询结果一致,则验证成功,否则,验证失败。
6.一种密码管理系统,其特征在于,包括:
授权模块,用于对客户端进行授权,授权信息包括授权编号;
第一服务模块,用于根据授权编号和密钥,在第一终端生成与客户端对应的密码管理服务,所述密码管理服务包括:利用所述密钥,对客户端的登录密码进行加密,得到密文密码;
第一存储模块,用于将密文密码与对应的登录帐号存入与第一终端连接的第一数据库;
第二服务模块,用于将所述密码管理服务备份到第二终端;
第一存储模块,用于将第一数据库的数据备份到与第二终端连接的第二数据库。
7.根据权利要求6所述的系统,其特征在于,所述第一终端包括:
第一接收模块,用于接收客户端发送的登录请求,所述登录请求信息包括授权编号和登录帐号;
第一授权验证模块,用于对所述授权编号进行验证;
第一调用服务模块,用于根据通过验证的授权编号,调用对应的密码管理服务,所述密码管理服务包括:根据所述登录帐号,在第一数据库中查询与所述登录帐号对应的密文密码;利用密钥对所述密文密码进行解密,得到明文密码;
第一认证模块,用于利用所述明文密码,对客户端的登录进行认证。
8.根据权利要求7所述的系统,其特征在于,响应于第一终端发生故障,第二终端为客户端提供密码管理服务,所述第二终端包括:
第二接收模块,用于接收客户端发送的登录请求,所述登录请求信息包括授权编号和登录帐号;
第二授权验证模块,用于对所述授权编号进行验证;
第二调用服务模块,用于根据通过验证的授权编号,调用对应的密码管理服务,所述密码管理服务包括:根据所述登录帐号,在第二数据库中查询与所述登录帐号对应的密文密码;利用密钥对所述密文密码进行解密,得到明文密码;
第二认证模块,用于利用所述明文密码,对客户端的登录进行认证。
9.根据权利要求7所述的系统,其特征在于,所述第一认证模块包括传输加密单元,用于对所述明文密码进行传输加密,并将传输加密后的密码发送给客户端;客户端对传输加密后的密码进行解密,并将解密结果与登录用户输入的密码进行比对验证;
或者,
所述第一认证模块包括:解密验证单元,用于在客户端对登录用户输入的密码进行传输加密,并将传输加密后的密码发送给第一终端后,第一终端对传输加密后的密码进行解密,并将解密结果与所述明文密码进行比对验证。
10.根据权利要求7所述的系统,其特征在于,
所述对客户端进行授权包括:为客户端的登录帐号唯一分配一个授权编号;
所述对所述授权编号进行验证包括:
根据客户端的登录帐号,查询对应的授权编号,若查询失败,则验证失败;若查询成功,则根据查询结果,验证登录请求信息中的授权编号,若与查询结果一致,则验证成功,否则,验证失败。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611218188.2A CN106845177A (zh) | 2016-12-26 | 2016-12-26 | 密码管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611218188.2A CN106845177A (zh) | 2016-12-26 | 2016-12-26 | 密码管理方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106845177A true CN106845177A (zh) | 2017-06-13 |
Family
ID=59135584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611218188.2A Pending CN106845177A (zh) | 2016-12-26 | 2016-12-26 | 密码管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106845177A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107579972A (zh) * | 2017-09-01 | 2018-01-12 | 掌阅科技股份有限公司 | 密码管理方法、电子设备、计算机存储介质 |
CN109614788A (zh) * | 2018-12-05 | 2019-04-12 | 北京天融信网络安全技术有限公司 | 一种审计信息处理方法及审计系统 |
CN109756334A (zh) * | 2018-11-26 | 2019-05-14 | 西安得安信息技术有限公司 | 面向密钥管理的运维监控系统 |
CN109936580A (zh) * | 2018-11-26 | 2019-06-25 | 西安得安信息技术有限公司 | 面向智能终端及应用系统的密码管理服务平台 |
CN110535645A (zh) * | 2018-05-24 | 2019-12-03 | 上海赢亥信息科技有限公司 | 一种数字资产管理装置的备份系统和方法 |
CN110740124A (zh) * | 2019-09-20 | 2020-01-31 | 平安普惠企业管理有限公司 | 账户密码分发方法、装置、存储介质和计算机设备 |
CN111107095A (zh) * | 2019-12-26 | 2020-05-05 | 淮南师范学院 | 一种基于混合加密的大众密码管理系统 |
CN111368271A (zh) * | 2020-03-10 | 2020-07-03 | 山东汇贸电子口岸有限公司 | 一种基于多重加密的密码管理的实现方法及系统 |
CN113407931A (zh) * | 2021-06-29 | 2021-09-17 | 厦门新同事科技有限公司 | 一种密码管理方法、装置和输入终端 |
CN113792272A (zh) * | 2021-09-09 | 2021-12-14 | 北京安天网络安全技术有限公司 | 密码库管控方法、装置、存储介质及电子设备 |
CN114239000A (zh) * | 2021-11-11 | 2022-03-25 | 中国南方电网有限责任公司 | 密码处理方法、装置、计算机设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101483513A (zh) * | 2009-02-09 | 2009-07-15 | 上海爱数软件有限公司 | 一种网络备份系统及其数据备份和数据恢复方法 |
CN102970138A (zh) * | 2011-08-29 | 2013-03-13 | 汤姆森特许公司 | 签密方法和装置以及对应的签密验证方法和装置 |
CN104836664A (zh) * | 2015-03-27 | 2015-08-12 | 腾讯科技(深圳)有限公司 | 一种执行业务处理的方法、装置和系统 |
-
2016
- 2016-12-26 CN CN201611218188.2A patent/CN106845177A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101483513A (zh) * | 2009-02-09 | 2009-07-15 | 上海爱数软件有限公司 | 一种网络备份系统及其数据备份和数据恢复方法 |
CN102970138A (zh) * | 2011-08-29 | 2013-03-13 | 汤姆森特许公司 | 签密方法和装置以及对应的签密验证方法和装置 |
CN104836664A (zh) * | 2015-03-27 | 2015-08-12 | 腾讯科技(深圳)有限公司 | 一种执行业务处理的方法、装置和系统 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107579972B (zh) * | 2017-09-01 | 2019-03-19 | 掌阅科技股份有限公司 | 密码管理方法、电子设备、计算机存储介质 |
CN107579972A (zh) * | 2017-09-01 | 2018-01-12 | 掌阅科技股份有限公司 | 密码管理方法、电子设备、计算机存储介质 |
CN110535645A (zh) * | 2018-05-24 | 2019-12-03 | 上海赢亥信息科技有限公司 | 一种数字资产管理装置的备份系统和方法 |
CN109756334A (zh) * | 2018-11-26 | 2019-05-14 | 西安得安信息技术有限公司 | 面向密钥管理的运维监控系统 |
CN109936580A (zh) * | 2018-11-26 | 2019-06-25 | 西安得安信息技术有限公司 | 面向智能终端及应用系统的密码管理服务平台 |
CN109614788B (zh) * | 2018-12-05 | 2024-04-23 | 北京天融信网络安全技术有限公司 | 一种审计信息处理方法及审计系统 |
CN109614788A (zh) * | 2018-12-05 | 2019-04-12 | 北京天融信网络安全技术有限公司 | 一种审计信息处理方法及审计系统 |
CN110740124A (zh) * | 2019-09-20 | 2020-01-31 | 平安普惠企业管理有限公司 | 账户密码分发方法、装置、存储介质和计算机设备 |
CN111107095B (zh) * | 2019-12-26 | 2022-05-24 | 淮南师范学院 | 一种基于混合加密的大众密码管理系统 |
CN111107095A (zh) * | 2019-12-26 | 2020-05-05 | 淮南师范学院 | 一种基于混合加密的大众密码管理系统 |
CN111368271A (zh) * | 2020-03-10 | 2020-07-03 | 山东汇贸电子口岸有限公司 | 一种基于多重加密的密码管理的实现方法及系统 |
CN113407931A (zh) * | 2021-06-29 | 2021-09-17 | 厦门新同事科技有限公司 | 一种密码管理方法、装置和输入终端 |
CN113792272A (zh) * | 2021-09-09 | 2021-12-14 | 北京安天网络安全技术有限公司 | 密码库管控方法、装置、存储介质及电子设备 |
CN114239000A (zh) * | 2021-11-11 | 2022-03-25 | 中国南方电网有限责任公司 | 密码处理方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109600223B (zh) | 验证方法、激活方法、装置、设备及存储介质 | |
EP3605989B1 (en) | Information sending method, information receiving method, apparatus, and system | |
US12041165B2 (en) | Key updating method, apparatus, and system | |
CN111193695B (zh) | 一种第三方账号登录的加密方法、装置及存储介质 | |
CN106686008B (zh) | 信息存储方法及装置 | |
CN109472166B (zh) | 一种电子签章方法、装置、设备及介质 | |
CN106845177A (zh) | 密码管理方法及系统 | |
US11488234B2 (en) | Method, apparatus, and system for processing order information | |
CN110417543B (zh) | 一种数据加密方法、装置和存储介质 | |
WO2017041599A1 (zh) | 业务处理方法及电子设备 | |
CN104836664B (zh) | 一种执行业务处理的方法、装置和系统 | |
CN104579668B (zh) | 一种用户身份的验证方法和密码保护装置及验证系统 | |
CN107483213B (zh) | 一种安全认证的方法、相关装置及系统 | |
CN107154935B (zh) | 业务请求方法及装置 | |
CN108809906B (zh) | 数据处理方法、系统及装置 | |
CN104954126B (zh) | 敏感操作验证方法、装置及系统 | |
WO2017084288A1 (zh) | 身份验证方法及装置 | |
CN111563251B (zh) | 一种终端设备中私密信息的加密方法和相关装置 | |
US10454905B2 (en) | Method and apparatus for encrypting and decrypting picture, and device | |
US20120303964A1 (en) | Portable terminal, and method for securing data transmitted between hardware modules | |
KR20130031435A (ko) | 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치 | |
CN108737341B (zh) | 业务处理方法、终端及服务器 | |
CN113923005B (zh) | 一种写入数据的方法及系统 | |
CN107925565B (zh) | 算法更新方法、待更新设备及服务器 | |
CN111090894B (zh) | 一种锁卡数据重建的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170613 |